Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
r
- Referencias a Objetos Directos InsegurasDescripción: Las Referencias a Objetos Directos Inseguras (IDOR, por sus siglas en inglés) son un tipo de vulnerabilidad de control de acceso(...) Read more
f
- Fugas de InformaciónDescripción: Las fugas de información se refieren a la transmisión no autorizada de información desde dentro de una organización a un(...) Read more
p
- Protocolos InsegurosDescripción: Los protocolos inseguros son aquellos que no implementan medidas de seguridad adecuadas, lo que los hace vulnerables a diversos(...) Read more
a
- Amenazas InteligentesDescripción: Las 'Amenazas Inteligentes' se refieren a un conjunto de ataques cibernéticos avanzados que emplean técnicas sofisticadas para(...) Read more
c
- Control de Acceso Basado en IdentidadDescripción: El Control de Acceso Basado en Identidad (Identity-Based Access Control, IBAC) es un modelo de seguridad que otorga acceso a(...) Read more
f
- Filtrado de IPDescripción: El filtrado de IP es un método de control de acceso a la red que se basa en la monitorización de paquetes de datos que entran y(...) Read more
c
- Cortafuegos InternoDescripción: Un cortafuegos interno es un sistema de seguridad que se implementa dentro de una red para proteger los recursos y datos internos(...) Read more
p
- Prevención de IntrusionesDescripción: La prevención de intrusiones se refiere al conjunto de prácticas y tecnologías diseñadas para detener el acceso no autorizado a una(...) Read more
c
- Cortafuegos InteligenteDescripción: Un cortafuegos inteligente es un sistema de seguridad de red que utiliza técnicas avanzadas para analizar el tráfico de datos y(...) Read more
a
- Análisis de IntrusionesDescripción: El análisis de intrusiones es el proceso de examinar datos generados por sistemas de detección de intrusiones (IDS) y sistemas de(...) Read more
f
- Firma de Detección de IntrusionesDescripción: La 'Firma de Detección de Intrusiones' se refiere a un patrón predefinido utilizado por los sistemas de detección de intrusiones(...) Read more
p
- Política de Detección de IntrusionesDescripción: La Política de Detección de Intrusiones es un conjunto de reglas que define cómo deben operar los sistemas de detección de(...) Read more
m
- Marco de Detección de IntrusionesDescripción: Un Marco de Detección de Intrusiones (IDS/IPS) es un enfoque estructurado para implementar sistemas que monitorean y analizan el(...) Read more
a
- Arquitectura del Sistema de Detección de IntrusionesDescripción: La arquitectura del Sistema de Detección de Intrusiones (IDS) se refiere al diseño y la estructura que permiten identificar y(...) Read more
c
- Configuración del Sistema de Detección de IntrusionesDescripción: La configuración del Sistema de Detección de Intrusiones (IDS) y del Sistema de Prevención de Intrusiones (IPS) se refiere a los(...) Read more